O armazenamento desempenha o papel de “guardião dos dados” nas operações corporativas. Além de fornecer contêineres para onde os dados vão quando não estão na memória principal, a camada de armazenamento do sistema tradicionalmente fornece funções de proteção que ajudam as organizações a se recuperar de eventos incomuns.
Neste artigo, vamos explicar como os recursos de armazenamento, proteção e resiliência cibernética evoluíram ao longo do tempo e apresentar algumas das principais soluções de infraestrutura de armazenamento disponíveis atualmente.
Entenda a evolução dos recursos de armazenamento modernos
O alcance das funções de proteção ligadas à camada de armazenamento vem aumentando ao longo do tempo:
- Backup: a partir da década de 1960, o armazenamento permite que os usuários do aplicativo salvem uma versão dos dados em uma mídia separada para protegê-los contra exclusão acidental, corrupção ou falha do dispositivo principal.
- Alta disponibilidade: Por aproximadamente duas décadas, o armazenamento forneceu designs para criar acesso de vários caminhos, acesso de vários servidores e duplicação de cópias online de dados em uma sala de máquinas.
- Recuperação de desastres: Desde o final da década de 1990, o armazenamento fornece designs para criar cópias replicadas de dados ativos a distâncias suficientes para proteger contra quedas de energia ou desastres naturais.
- Recuperação rápida de dados online: A partir da década de 2010, o armazenamento forneceu cópias protegidas de instantâneos de dados para recuperação rápida de exclusão acidental ou corrupção de dados.
A importância da resiliência cibernética
Mudando de funções gerais de armazenamento para funções relacionadas especificamente à resiliência cibernética, existem quatro recursos principais que oferecem em bloco, arquivo, objeto, fita, armazenamento definido por software e nuvem:
- Isolamento é o grau de separação dos dados de instantâneo ou backup do resto da rede. O isolamento pode ser obtido por meios lógicos, utilizando cópias protegidas, armazenamento de objetos em nuvem ou por meio de um espaço físico.
- A imutabilidade, ou armazenamento à prova de violação, impede que qualquer invasor, externo ou interno, altere ou exclua dados.
- O desempenho é uma capacidade importante da estrutura de resiliência cibernética. Com que rapidez sua organização pode se recuperar de um ataque cibernético? Embora a fita seja excelente no isolamento e na imutabilidade dos dados de backup, a recuperação pode levar várias horas.
- A facilidade de reutilização, ou a facilidade de acesso aos seus dados de backup, é importante para testar os procedimentos de recuperação, validar backups e restaurar dados em um ambiente sandbox para encontrar um ponto de recuperação válido no caso de um incidente de ransomware.
Com o aumento dos ciberataques, do volume de dados armazenados e da complexidade das infraestruturas das empresas, novas funções foram introduzidas nos sistemas de armazenamento, software de gerenciamento e processos operacionais para abordar as especificidades do risco.
A ameaça de corrupção lógica de dados (LDC) por meio de um ataque cibernético – especificamente um ataque de ransomware ou wiper – apresenta um novo conjunto de requisitos de proteção que devem ser considerados.
Para fornecer o nível necessário de resiliência, os provedores de soluções podem pegar emprestadas algumas das ferramentas de armazenamento já existentes para backup e recuperação de desastres, mas algumas novas funções de armazenamento também são necessárias para lidar com as novas ameaças. Um mecanismo que combine funções de armazenamento e processos operacionais é necessário para preservar as cópias de recuperação atuais dos dados – mesmo diante de um ataque de malware sofisticado. Assim que o ataque for detectado e uma resposta montada, essas cópias preservadas podem ser usadas para reiniciar os aplicativos e retomar o serviço normal.
Soluções de infraestrutura de armazenamento
Uma solução de armazenamento bem-sucedida oferece um amplo espectro de recursos para a construção de operações de TI resilientes a ataques LDC ou interrupções acidentais. Soluções abrangentes combinam funcionalidade de armazenamento, configuração de rede, controles administrativos e segurança física.
Vamos dar uma olhada em algumas das principais soluções e tecnologias de resiliência cibernética disponíveis atualmente, incluindo instantâneos, backups protegidos com mídia WORM (gravar uma vez, ler várias), proteção de lacuna de fita e armazenamento de objeto em nuvem.
Backup e recuperação baseados em captura instantânea
A recuperação instantânea se tornou um dos métodos mais econômicos e de melhor desempenho para atender aos requisitos do backup tradicional. As cópias de dados com espaço reduzido e somente leitura fornecem pontos de recuperação econômicos que podem ser usados para restaurações rápidas de versões anteriores dos dados. Usar instantâneos para se recuperar de exclusão acidental ou corrupção tornou-se uma prática generalizada.
Instantâneos protegidos
Qual é a melhor maneira de proteger os instantâneos do ponto de recuperação? Uma abordagem é replicar os volumes de armazenamento do sistema de produção para um sistema de armazenamento secundário do mesmo tipo. Instantâneos periódicos podem ser usados como cópias de recuperação no array secundário. A replicação e a função dos instantâneos devem ser automatizadas por meio de software. O sistema de armazenamento de não produção não deve ser conectado diretamente a nenhum servidor de aplicativos, e a única conexão de dados de armazenamento ativa deve ser a porta ou portas pelas quais chegam as cópias de backup.
Backups protegidos com mídia WORM
Um sistema de software de backup e arquivamento funcional pode mover cópias completas de dados para um espaço de armazenamento gerenciado e manter versões de backup armazenando dados alterados. Para fins de proteção de cópias de recuperação, a mídia WORM pode ser útil. Os cartuchos de fita podem ser identificados como WORM e usados para gravar cópias de recuperação protegidas contra sobregravação pela unidade de fita. Uma vez comprometido com um cartucho WORM, nenhum tipo de malware em servidores de aplicativos ou de gerenciamento pode destruir a cópia de backup.
Ao contrário dos instantâneos com uso eficiente de espaço, as cópias completas gravadas em fita requerem tempo para mover os dados. As restaurações também são muito mais lentas do que as que podem ser obtidas com instantâneos. Os projetos devem ser personalizados de acordo com as necessidades de cada negócio, mas pode ser desejável criar uma defesa completa com uma recuperação baseada em instantâneo aumentada por um backup que coloca os dados em meios de comunicação offline.
Proteção poderosa da lacuna de ar da fita
O termo “air gap” refere-se ao isolamento físico ou virtual de sistemas ou redes para evitar a corrupção generalizada de dados devido a infecção por malware, falhas de sistema ou erro humano. O conceito básico em torno de um gap de ar é colocar os sistemas de armazenamento secundário online periodicamente para incorporar as alterações mais recentes e, em seguida, colocá-los novamente offline. Abordagens que usam funções snapshot para criar cópias podem ser montadas rapidamente para recuperar aplicativos danificados.
No entanto, a proteção total dos dados copiados tem algumas limitações. A abordagem de proteção mais completa, que não fornece acesso à rede ou software para cópias protegidas, pode ser implementada usando uma biblioteca de fitas. A natureza “offline por design” da fita oferece uma verdadeira lacuna de ar física e fornece uma das proteções mais seguras para enfrentar o crime cibernético.
Protegendo dados com armazenamento de objetos em nuvem
O armazenamento de objetos em nuvem é um meio durável, seguro e econômico de arquivar e proteger dados. Definir políticas concede flexibilidade para especificar os períodos de retenção padrão, mínimo e máximo. Esses períodos de retenção e retenções legais adicionais podem ser aplicados a um único objeto ou a vários objetos à medida que os dados são alimentados na nuvem. Isso significa que os objetos não podem ser excluídos até que o período de retenção expire e todas as guardas de documentos sejam removidas.
Atingindo o equilíbrio de segurança ideal
Ataques cibernéticos que negam o acesso aos dados, ou os destroem, não vão a lugar nenhum. Na verdade, eles estão ficando mais sofisticados. É por isso que encontrar o equilíbrio certo entre a tecnologia que sua organização usa e a filosofia que leva à proteção de dados é essencial para construir uma estratégia de segurança eficaz. As medidas para se recuperar de ataques bem-sucedidos também serão uma parte importante de uma postura de segurança bem projetada.
Em ambos os casos, uma série de soluções de armazenamento com recursos sofisticados de segurança desempenham um papel principal na proteção dos sistemas de sua organização contra uma série de ameaças. Mas, para isso, é preciso um entendimento sólido do cenário de ameaças de hoje e das informações que você tem a tarefa de proteger.
As empresas modernas podem aproveitar abordagens como o NIST Framework e a disciplina de gerenciamento de risco para ajudar a construir uma estratégia de armazenamento abrangente. Tecnologias como snapshots, proteção de fita air gap e armazenamento de objeto em nuvem podem ser usadas para criar e implementar soluções de resiliência cibernética que ajudam as empresas a permanecer seguras diante das crescentes ameaças.
Nós dispomos de uma extensa gama de infraestruturas tecnológicas que podem melhorar muito o dinamismo e segurança da sua empresa. Estudamos e atualizamos sua infraestrutura de forma global para ampliar sua performance e reduzir os custos de forma rápida e concisa. Entre em contato com nossa equipe para ajudá-lo a dimensionar o seu projeto e sugerir a melhor solução para as suas necessidades.